Ein Team aus sechs Forschern kompromittiert Apples Keychain und auch das Prüfverfahren für den App Store. Mithilfe einer manipulierten App…
Cloudbasierte DDoS-Angriffe nehmen im ersten Quartal 2015 deutlich zu. Bösartige virtuelle Server werden aber auch für die Verbreitung von Junk-E-Mail…
Das Android Security Rewards Program gilt aber derzeit nur für Fehler in Nexus 6 und Nexus 9. Für reguläre Schwachstellen…
Der Fehler steckt in der vorinstallierten Drittanbieter-Software SwiftKey. Sie nutzt für Updates eine unverschlüsselte Verbindung. Darüber lässt sich Schadcode einschleusen…
Er bezieht sich auf Januar bis Mai 2015. In diesem Zeitraum erhielt es 813 US-Zeugenvorladungen, 35 Durchsuchungsbefehle und 13 sonstige…
Es handelt sich um einen Computer in Merkels Bundestagsbüro. Von dort aus wurden E-Mails mit gefährlichen Links an andere Abgeordnete…
Bei der US-Personalbehörde OPM wurden noch weit mehr Daten abgegriffen als bislang bekannt. Umfangreiche persönliche Informationen waren unzureichend geschützt und…
Es schreibt Mindeststandards für die IT-Sicherheit und eine Meldepflicht von Sicherheitsvorfällen für Betreiber "kritischer Infrastrukturen" vor. Zugleich stärkt das Gesetzt…
Sie resultierte aus einem Problem mit dem Diffie-Hellman-Schlüsselaustausch, das Angreifer zum Schwächen der Verschlüsselung von HTTPS-Verbindungen ausnutzen konnten. Durch den…
Apple ist die Sicherheitslücke angeblich seit Januar bekannt. Bisher steht kein Patch zur Verfügung. Deswegen hat der Entdecker des Bugs…
Interessenverbände warnen die Obama-Regierung davor, durch politische Vorgaben Verschlüsselungstechnologien zu unterminieren. Die Organisationen vertreten Firmen wie Adobe, Apple, HP, Facebook,…
Insgesamt gibt es diesmal acht Updates, von denen zwei als kritisch und sechs als wichtig eingestuft sind. Sie schließen zusammen…
Betroffen sind die Versionen für Windows, OS X und Linux. Ein Angreifer kann unter Umständen Schadcode einschleusen und ausführen. Die…
Dort können Regierungen Einsicht in Quelltexte nehmen und sich über Schwachstellen informieren. Microsoft will damit Befürchtungen wegen angeblicher Hintertüren für…
Aufgrund des Alters der Daten sind sogar zahlreiche pensionierte Regierungsbeamte betroffen. Die meisten Informationen stammen jedoch von aktuellen Mitarbeitern. Angeblich…
Sie erbeuten Leistungsbewertungen und Stellenbeschreibungen. Der Einbruch ist dem Office of Personnel Management schon seit April bekannt. Angeblich vermuteten Regierungsvertreter…
Als Grund nennen Wissenschaftler der TU Darmstadt und des Fraunhofer-Instituts SIT eine von App-Entwicklern unzureichend eingesetzte Authentifizierung. So landeten persönliche…
Ungefähr 200.000 unberechtigte Datenzugriffe wurden zwischen Februar und Mitte Mai initiiert. Damit wurden unberechtigte Rückzahlungen ergaunert. Die Schadenssumme beträgt laut…
Das Handelsministerium schlägt vor, ihren Export nur noch nach erteilter Genehmigung zuzulassen. Sie werden somit wie Waffensysteme behandelt. Einige Sicherheitsfirmen…
Sie basiert wie Freak auf schwachen Verschlüsselungstechniken in Export-Produkten. Logjam betrifft rund 8,4 Prozent der populärsten Websites. Auch per TLS…